Prévention et restauration guidées des sinitres AD

Services de préparation et de gestion des violations par des experts

Engagez les meilleurs experts mondiaux en matière de cybersécurité Active Directory pour développer et mettre en œuvre une préparation et une gestion complètes en cas de cyberattaques AD

Conseils d'experts pour protéger Active Directory avant, pendant et après une attaque

Active Directory est le premier vecteur d'attaque dans le paysage des menaces de cybersécurité, car c'est une cible lucrative pour les cybercriminels. En tant que principal service d'identité pour 90 % des organisations dans le monde, AD assure l'authentification des utilisateurs et l'accès aux applications et services critiques de l'entreprise. La compromission d'AD peut entraîner des semaines d'indisponibilité. Les organisations qui ne protègent pas correctement AD sont susceptibles de devoir payer une rançon pour restaurer les données et reprendre leurs activités.

Threatpost :
1,4 milliard de dollars
d'indemnité d'assurance accordée à Merck pour les pertes subies lors de l'attaque NotPetya
Rapport Microsoft Digital Defense :
1 heure et 42 minutes
temps nécessaire, en moyenne, à un attaquant pour commencer à se déplacer latéralement après la compromission de l'appareil
Statista :
20 jours
de temps d'arrêt moyen après une attaque de ransomware
Rapport Microsoft Digital Defense :
34,7 milliards
de menaces de systèmes d'identité bloquées par Microsoft en 1 an



Services de préparation et de gestion des violations AD fournis par les principales autorités de sécurité de l'identité du secteur

Semperis, pionnière de la cyber-résilience basée sur l'identité pour les entreprises, propose des services de préparation et de gestion des violations, combinant les connaissances d'experts en sécurité Active Directory (AD) et en gestion des incidents (IR) avec des solutions de pointe pour la prévention, la remédiation et la récupération des attaques AD. Ces services vous permettent de profiter de l'expertise de Semperis avant, pendant et après une attaque, afin que vous puissiez bénéficier des dizaines d'années d'expérience combinée de notre équipe en matière de réponse aux cyberincidents.

Services de préparation

Gardez une longueur d'avance sur les attaquants grâce à des services experts de préparation aux violations, y compris des programmes complets pour découvrir les faiblesses de sécurité dans votre infrastructure AD et améliorer la posture de sécurité globale.

  • Active Directory Security Assessment (ADSA)
  • Atténuation des menaces AD
  • Planification et exercice de reprise après sinistre AD

Services de gestion

Avec 100 ans d'expérience combinée de Microsoft MVP dans les services d'annuaire, notre équipe possède une vision directe de l'endroit où se situent les problèmes dans le cas d'une attaque AD, ainsi qu'une expérience et une expertise approfondies en matière de nettoyage AD, d'atténuation des risques et de remédiation aux menaces. L'expérience collective de l'équipe va de la conception, de la configuration et de la sécurisation d'Active Directory à la recherche de vulnérabilités et aux tests d'intrusion par une équipe rouge. Notre équipe aide également les organisations à récupérer Active Directory après des attaques de ransomware et de menaces internes.

  • Fonctionnalités « cyber-first » de récupération d'AD
  • Enquête sur les incidents AD et analyse criminelle des attaques
  • Suppression des menaces AD


Prévenir une cyberattaque AD grâce à une préparation experte en cas de violation

Active Directory est un système complexe avec de nombreux paramètres et fonctionnalités configurables, ce qui le rend difficile à sécuriser. Les défauts de conception, les erreurs opérationnelles et les mauvaises configurations s'accumulent au fil des ans pour créer une dette technique qui est souvent difficile à traiter et qui expose l'AD à toute une série d'attaques. Ces vulnérabilités en font le chemin de moindre résistance pour un attaquant afin d'atteindre les systèmes critiques et les données sensibles. Notre équipe vous aide à franchir deux étapes importantes pour réduire la probabilité qu'un pirate réussisse à détruire ou à crypter votre environnement. La première consiste à trouver les mauvaises configurations et les voies d'attaque qu'un pirate pourrait utiliser pour compromettre votre environnement. La seconde est de se préparer au scénario le plus défavorable, à savoir la destruction ou le verrouillage de l'accès à AD par les administrateurs et les utilisateurs. L'équipe de services de préparation et de gestion des violations de Semperis vous aide à identifier et à fermer les voies d'attaque dans votre environnement AD et Azure AD grâce à des évaluations de la sécurité d'Active Directory, à l'atténuation des menaces AD et à la planification et aux exercices de reprise après sinistre (DR) AD.

Active Directory Security Assessment

Active Directory Security Assessment (ADSA) vous donne une image claire de votre position de sécurité AD et une feuille de route pour traiter les expositions aux niveaux stratégique, opérationnel et tactique. Nos experts en sécurité AD évaluent la sécurité à l'aide d'entretiens, de questionnaires et divers outils d'analyse automatisés et manuels.

Atténuation des menaces AD

Ce service aide les organisations à prévenir les attaques et à s'y préparer. Développé pour les clients de Semperis Directory Services Protector (DSP), ce service comprend une évaluation annuelle standard de la sécurité de l'Active Directory, des sessions périodiques de réduction de la surface d'attaque et une optimisation sur mesure de DSP, la solution de détection et de réponse aux menaces AD de Semperis, reconnue par Gartner.

Planification et exercice de reprise après sinistre 

Ce service aide les organisations à aligner les paramètres des objectifs et de restauration (RPO) et de durée maximale d'interruption (RTO). Il identifie les dépendances implicites qui pourraient entraver l'exécution du plan lors d'un incident. Ce service comprend un examen du plan de reprise, un atelier de planification et un test de résistance du plan de reprise, y compris un chiffrement simulé de l'organisation.



Active Directory Security Assessment

Semperis rejoint la Microsoft Intelligent Security Association, élargissant ainsi la collaboration dans la lutte contre les cybermenaces liées à l'identité
Examen de l'architecture de sécurité

L'examen de l'architecture de sécurité est un examen de haut niveau de l'environnement et des considérations qui ont conduit à l'actuelle conception. L'équipe de Semperis mène des entretiens avec les membres clés de votre équipe et passe en revue les artefacts pertinents, tels que les diagrammes architecturaux. Avant chaque entretien, votre équipe remplit un questionnaire de collecte d'informations qui aide l'équipe de la Semperis à orienter l'entretien vers les domaines d'intérêt, à obtenir les informations manquantes et à s'assurer que les bonnes personnes sont présentes à l'entretien. Les principaux aspects capturés ou produits au cours de cette étape sont les suivants :

  • Structure de forêt AD
  • Relations de confiance
  • Limites de sécurité
  • Ressources du Tier 0 et dépendances en matière de sécurité
  • Infrastructure de reprise après sinistre
Examen des procédures opérationnelles

L'examen des procédures opérationnelles est une évaluation de vos procédures opérationnelles actuelles. L'équipe de Semperis procède à cet examen par le biais d'entretiens avec les membres clés de votre équipe et d'un examen des artefacts pertinents, tels que les diagrammes de flux, les scripts, etc. Comme pour l'examen de l'architecture de sécurité, votre équipe remplit avant chaque entretien un questionnaire qui aide l'équipe de la Semperis à orienter l'entretien vers les domaines d'intérêt, à recueillir les informations manquantes et à s'assurer que les bonnes personnes sont présentes lors de l'entretien. Les principaux éléments saisis ou produits au cours de cette étape sont les suivants :

  • Processus de provisionnement et de dé-provisionnement pour les ressources du Tier 0
  • Procédures de gestion et d'entretien des ressources du Tier 0
  • Procédures de gestion des accès privilégiés
  • Procédures d'accès pour les dépendances de sécurité du Tier 0
  • Découverte de ressources supplémentaires du Tier 0
  • Procédures de reprise après sinistre et leurs dépendances
L'équipe de Semperis chargée de la préparation et de la gestion des violations (BP&R)
Examen de la configuration de la sécurité

Lors de l'examen de la configuration de sécurité, l'équipe de Semperis utilise des outils automatisés (tels que Purple Knight, un outil d'évaluation de la sécurité AD conçu par les experts de Semperis) et des méthodes manuelles pour identifier les indicateurs d'exposition (IOE) et les indicateurs de compromis (IOC) dans votre environnement AD. Les éléments capturés ou produits dans cette étape sont les suivants :

  • Indicateurs identifiés par l'analyse Purple Knight
  • Examen manuel des indicateurs qui ne sont pas encore mis en œuvre dans Purple Knight
  • Révision des objets de stratégie de groupe à l'aide d'outils libres
  • Identification automatisée des comptes cachés
Chemin d'analyse d'attaque

L'analyse des chemins d'attaque vise à identifier les chemins d'attaque dangereux ou involontaires vers les biens du Tier 0 et d'autres ressources essentielles. Les attaquants pourraient abuser de ces chemins pour élever les privilèges et pourraient les utiliser afin d'installer la persistance du domaine et récupérer l'accès privilégié. Dans cette étape, l'équipe de la Semperis collecte et analyse des données à l'aide d'outils open-source et internes. Les éléments saisis ou produits au cours de cette étape sont :

  • Chemins d'attaque de l'extérieur du Tier 0 vers le Tier 0
  • Droits délégués anormaux
  • Les « foyers » d'ADministration
  • Hôtes et objets à forte accessibilité, c'est-à-dire exposés à de nombreux utilisateurs
L'équipe de Semperis chargée de la préparation et de la gestion des violations (BP&R)
Analyse et rapports

Dans la phase d'analyse et de rapport, l'équipe de Semperis synthétise les données et les résultats de l'évaluation dans un rapport exploitable qui décrit l'état actuel de l'environnement, fournit un état recommandé réalisable et propose une feuille de route pour l'atteindre. La feuille de route comprend des « lignes d'effort » et des « lignes d'opération » pour atteindre l'état recommandé :

  • La « ligne d'effort » représente un effort interne visant à améliorer la sécurité de l'environnement AD
  • La « ligne d'opération » représente un effort visant à contenir et éradiquer un hacker de l'environnement, ce qui peut s'appliquer si une menace est identifiée au cours de l'évaluation
Cybersécurité 2020 : Le danger des rançongiciels
Planification de l'assainissement

Semperis propose des ateliers de planification de la remédiation optionnels avec nos experts en sécurité AD. Ceux-cipeuvent avoir lieu après ou pendant l'évaluation afin d'aborder rapidement les problèmes les plus urgents et les plus critiques. Au cours de ces sessions de conseil interactives, les experts de Semperis travaillent avec votre équipe AD dans le but de :

  • Planifier et mettre en œuvre des actions correctives
  • Découvrir des alternatives
  • Identifier d'autres tactiques de remédiation

Répertoire des attaques et atténuation des menaces

Recovery for Azure AD
Réduction de la surface d'attaque

Le service de réduction de la surface d'attaque est un effort périodique qui comprend une ADSA standard annuelle et des sessions trimestrielles au cours desquelles les experts de Semperis travaillent avec vous pour analyser les IOC, les IOE et les indicateurs d'attaque (IOA) recueillis par Directory Service Protector, ainsi que les données recueillies à l'aide d'autres outils. L'équipe Semperis fournira des recommandations pour réduire la surface d'attaque et éliminer les risques de sécurité dans l'environnement AD. En outre, elle pourrait effectuer une analyse des chemins d'attaque afin d'identifier ceux étant dangereux ou involontaires vers les ressources du Tier 0 et d'autres actifs essentiels, ainsi que les droits délégués anormaux.

Optimisation de la détection et de la protection

Conçu pour les clients de Semperis Directory Services Protector (DSP), ce service garantit que le déploiement de DSP est optimisé pour répondre à vos exigences en matière de protection AD. L'objectif est de maximiser le résultat de votre posture de sécurité, en s'assurant que DSP fournit une protection adaptée à votre environnement. Cet examen d'optimisation s'aligne sur les meilleures pratiques de Semperis, qui comprennent les éléments suivant :

  • Examen de la configuration du déploiement de DSP, de la configuration des notifications et de la base de données, des règles de réponse automatique, des intégrations avec des solutions tierces (p. ex. SIEM) et des définitions spécifiques à l'environnement (p. ex. comptes sensibles, politique de réponse)
  • Analyse des données recueillies par DSP pour identifier les indicateurs d'activité suspecte et de compromission potentielle
  • Exécution d'un plan de test Directory Services Protector pour comprendre toutes les fonctionnalités du produit

Planification et exercice de reprise après sinistre Active Directory

Recovery for Azure AD
Examen du plan de récupération

Les experts de Semperis examinent votre plan de récupération d'activité AD existant pour comprendre les objectifs de l'entreprise, les accords de niveau de service, les scénarios de sinistre et les méthodes actuellement en place pour récupérer AD en cas de sinistre.

Recovery for Azure AD
Atelier de planification

Les experts de Semperis analysent avec vous les objectifs de votre entreprise en cas de sinistre, tels que les objectifs de restauration et de durée maximale d'interruption, les sites distants, le nombre d'utilisateurs nécessitant un accès initial et la priorité de récupération de l'environnement dans le cas d'un sinistre impliquant plusieurs forêts. L'atelier permet également de cartographier les dépendances pour le processus de récupération. L'équipe de Semperis vous aidera à planifier différents scénarios de catastrophe cybernétique et opérationnelle dans le cadre de l'atelier, y compris l'examen du stockage hors ligne/des sauvegardes hors site, la récupération des sauvegardes en ligne lorsque cela est nécessaire, et d'autres activités de récupération similaires. Le résultat de l'atelier est un plan de récupération d'activité documenté, prêt à être présenté aux responsables de l'entreprise et comprenant les éléments suivants :

  • Définition de l'accord de niveau de service pour la récupération
  • Identifier le délai moyen de rétablissement (MTTR)
  • Cartographier les applications commerciales nécessaires pour soutenir les objectifs fondamentaux de l'entreprise
Recovery for Azure AD
Exercice de reprise après sinistre AD

Nous recommandons d'effectuer un test complet de votre plan de reprise après sinistre AD au moins une fois par an ou lorsqu'un changement majeur intervient dans votre configuration AD. L'exercice de reprise après sinistre Active Directory comprend une simulation de cryptage de l'ensemble de l'organisation et le processus de récupération et de reprise de contrôle d'AD. Au cours de cet exercice, les experts de Semperis récupèrent vos sauvegardes de production dans un environnement de laboratoire isolé. À la fin de l'exercice, l'équipe de Semperis fournit un rapport qui décrit les résultats du test et documente les problèmes, puis révise le plan de reprise d'activité en conséquence. Vous pouvez utiliser ce rapport pour répondre aux exigences de gouvernance et de conformité.



Accélérer la reprise après sinistre AD

Lorsqu'il y a une attaque contre AD, le temps presse. Les organisations qui subissent une cyberattaque sont soumises à une pression sans précédent. Lorsqu'une attaque cible le système d'identité, les opérations les plus critiques ne peuvent pas fonctionner tant qu'il n'a pas été reconstruit et rendu à nouveau fiable. Et la reconstruction de l'identité peut prendre des semaines, alors que tout le reste attend. Semperis offre des services de réponse aux incidents AD de classe mondiale, y compris la reprise après sinistre, l'enquête sur les incidents AD et l'analyse judiciaire des attaques.

Récupération « cyber-first » Active Directory

Si votre environnement AD est gravement endommagé, les experts de Semperis utilisent Active Directory Forest Recovery (ADFR) pour effectuer une récupération partielle ou complète de la forêt dans une nouvelle infrastructure isolée, sans transporter le code exécutable du système d'exploitation des DC. Cette approche élimine la réintroduction de logiciels malveillants. Le processus de récupération comprend la restauration des fonctionnalités AD sur la base des procédures développées dans le cadre de la planification de la reprise après siniste Active Directory.

Investigations sur les incidents AD et analyses

Suite à un incident de sécurité ayant un impact négatif sur AD, la première étape cruciale du rétablissement consiste à déterminer si des intentions et des renseignements malveillants étaient à l'origine de l'incident, constituant ainsi une attaque. Nos experts utilisent Directory Solutions Protector (DSP) et d'autres outils pour analyser les données de réplication AD et les journaux d'événements correspondants ainsi que recommander le meilleur plan d'action pour éradiquer complètement la menace de l'environnement AD.

Suppression des menaces liées à Active Directory

Suite à l'analyse d'une attaque AD, les experts de Semperis recommandent des mesures pour reprendre le contrôle de l'environnement AD et éliminer la menace, y compris l'élimination des acteurs de la menace et des objets compromis/exposés pour empêcher l'attaquant de reprendre le contrôle, la réalisation d'une évaluation de la sécurité pour identifier les vulnérabilités et les expositions après le confinement, et la fourniture de mesures d'atténuation pour la réduction de la surface d'attaque AD.

Votre plan de reprise après sinistre inclut-il Active Directory ?

L'AD est une cible fréquente des cyberattaquants

La plupart des entreprises ont mis en place des plans de continuité des activités. Mais ces plans prennent rarement en compte les scénarios dans lesquels les logiciels malveillants détruisent l'infrastructure d'identité de l'entreprise ,dont Active Directory (AD) est un composant essentiel dans 90 % des entreprises dans le monde. Les cybercriminels ciblent délibérément l'AD parce que cette tactique fonctionne.

  • Selon Gartner, l'utilisation abusive d'informations d'identification est désormais la principale technique utilisée pour commettre des violations
  • Les chercheurs de Mandiant spécialisés dans la gestion des incidents signalent que l'AD est impliqué dans 9 attaques sur 10 sur lesquelles ils enquêtent
  • Selon Enterprise Management Associates (EMA), 40 % des tentatives d'attaques sont couronnées de succès
7 mauvaises configurations AD à détecter et à corriger dès maintenant

Soutenu par les plus grands experts mondiaux en matière d'identité

Aucun fournisseur ou prestataire de services ne peut surpasser l'expérience collective des Microsoft MVP de Semperis en matière de services d'annuaire et de politique de groupe. L'équipe de Semperis chargée de la préparation et de la gestion des violations (BP&R) est composée de Microsoft MVP et d'anciens Microsoft Premier Field Engineers (PFE) ayant une expérience inégalée dans la protection des environnements Active Directory les plus sensibles au monde et une expertise approfondie de AD sur site, Azure AD, Okta et d'autres systèmes d'identité d'entreprise.

SCÉNARIO 1

Active Directory compromis, pas en panne, mais réparable

Les experts en gestion des incidents de Semperis se concentrent sur l'évaluation de l'environnement AD actuel, la correction des failles de sécurité existantes, l'éradication de l'accès des acteurs de la menace et la création d'une sauvegarde AD propre.

Les faiblesses systémiques font d'AD une cible facile
SCÉNARIO 2

Active Directory compromis, pas en panne, pas réparable

L'objectif est ici d'effectuer rapidement une évaluation de la sécurité d'AD, de récupérer AD dans un environnement isolé, d'éliminer les menaces et de le restaurer dans un environnement propre.

SCÉNARIO 3

Active Directory en panne (scénario le plus courant)

La première étape consiste à récupérer AD dans un environnement isolé et à procéder à l'analyse de la violation et à la remédiation, puis à évaluer AD, à éliminer les menaces et à rétablir la production.

Comment Semperis aide à faire face aux attaques AD

Pour vous aider à répondre à une attaque en cours, Semperis combine les connaissances d'experts en sécurité des identités et en gestion des incidents avec des solutions de pointe pour protéger l'Active Directory hybride des entreprises avant, pendant et après une cyberattaque. Vous obtiendrez une réponse immédiate et experte à l'incident en cours, ainsi qu'une évaluation et une remédiation complètes pour vous prémunir contre les menaces futures.

SCÉNARIO 1 : AD compromis, pas en panne mais réparable
Phase 1 : Évaluation d'AD
  • Créer une sauvegarde de l'environnement AD actuel
  • Surveiller et détecter toutes les modifications d'AD
  • Collecte d'informations sur la configuration actuelle d'AD
  • Effectuer une analyse qualitative des données
  • Identifier les vulnérabilités, les mauvaises configurations et les IOE/IOC
Phase 2 : Élimination des menaces
  • Éliminer l'accès des cyberattaquants, les IOE et les IOC
  • Réduire la surface d'attaque AD
  • Sauvegarde d'un environnement AD propre
SCÉNARIO 2 : AD compromis, pas en panne et non réparable
Phase 1 : Évaluation d'AD
  • Créer une sauvegarde de l'environnement AD actuel
  • Surveiller et détecter toutes les modifications d'AD
  • Collecte d'informations sur la configuration actuelle d'AD
  • Effectuer une analyse qualitative des données
  • Identifier les vulnérabilités, les mauvaises configurations et les IOE/IOC
Phase 2 : Restauration d'AD
  • Restauration d'AD dans un environnement isolé
  • Créer une réplique AD inviolable
  • Enquêter sur les violations et rechercher des solutions
  • Élaborer une feuille de route pour améliorer le dispositif de sécurité
Phase 3 : Élimination des menaces
  • Éliminer l'accès des cyberattaquants, les IOE et les IOC
  • Réduire la surface d'attaque AD
  • Sauvegarde d'un environnement AD propre
SCÉNARIO 3 : Active Directory est en panne
Phase 1 : Restauration d'AD
  • Restauration d'AD dans un environnement isolé
  • Créer une réplique AD inviolable
  • Enquêter sur les violations et rechercher des solutions
Phase 2 : Évaluation d'AD
  • Créer une sauvegarde de l'environnement AD actuel
  • Surveiller et détecter toutes les modifications d'AD
  • Recueillir des informations sur la situation actuelle
  • Effectuer une analyse qualitative des données
  • Identifier les vulnérabilités, les mauvaises configurations et les IOE/IOC
  • Élaborer une feuille de route pour améliorer le dispositif de sécurité
Phase 3 : Suppression des menaces
  • Éliminer l'accès des cyberattaquants, les IOE et les IOC
  • Réduire la surface d'attaque AD
  • Créer une sauvegarde de l'environnement AD propre
Phase 4 : Retour à la production
  • Restaurer AD dans un environnement de production propre

Semperis dispose d'une expertise inégalée en matière de gestion en cas de violation

Santé

Directory Services Protector tient ses promesses, mais la véritable valeur ajoutée de l'intervention de Semperis réside dans son personnel et dans sa connaissance approfondie d'AD et des attaques basées sur AD.

En savoir plus Directeur de la technologie Cabinet médical spécialisé en orthopédie
Frost Sullivan

Semperis possède une expérience inégalée en matière de préparation et de gestion des violations liées à Active Directory et à d'autres cyberattaques basées sur l'identité. L'approche de Semperis, basée sur des solutions, se concentre non seulement sur sa technologie de pointe pour répondre aux défis des clients, mais aussi sur les meilleures pratiques et les conseils pour les personnes et les processus, ce qui la différencie de ses concurrents.

En savoir plus Sarah Pavlak Frost & Sullivan
Amoco Federal Credit Union

Semperis a été en mesure de sauvegarder et de restaurer AD très rapidement. Lors de nos tests, nous avons pu sauvegarder et restaurer notre Active Directory en 20 minutes dans un centre de données complètement différent, avec un temps d'arrêt minimal. Dans le cadre d'un scénario de sauvegarde normal, cela peut prendre de 24 à 36 heures.

Paul Ladd Vice-président des technologies et systèmes d'information à AMOCO Federal Credit Union
Gartner Peer Insights

Nous avons beaucoup de changements dans notre environnement Active Directory, nous ajoutons des serveurs Linux, etc... [Directory Services Protector] nous aide à surveiller et à annuler les changements dangereux en un seul clic.

Lire l'avis Membre de l'équipe informatique d'une grande entreprise
Gartner Peer Insights

Le meilleur outil de récupération AD en cas d'attaque de ransomware !

Lire l'avis Directeur des annuaires et des solutions IAM, Sécurité informatique et gestion des risques, Grande entreprise bancaire
Conseil

Avec ADFR, je savais que je n'aurais pas à passer des heures et des heures à cliquer sur des procédures et à réintroduire potentiellement des logiciels malveillants. Le fait de pouvoir exploiter ADFR dans les trois premières heures de la gestion de l'incident m'a permis de gagner deux à trois semaines.

Gestionnaire principal de la sécurité

Obtenir de l'aide en cas de violation d'AD

Contactez notre équipe d'experts en gestion des incidents AD pour une action rapide sur une attaque en cours ou pour développer un plan d'amélioration de votre posture de sécurité globale.

Contacter notre équipe
Notre mission fait écho auprès des leaders du secteur

Découvrez d'autres solutions de sécurité et de récupération AD